В интернет попала база 170 000 сотрудников и подрядчиков компании Shell

В интернет попала база 170 000 сотрудников и подрядчиков компании Shell

Система безопасности англо-голландской нефтяной компании Shell дала сбой, в результате чего в сеть интернет попали контактные данные более чем 170 тысяч работников и подрядчиков компании.

 

Как сообщает британский телеканал BBC, копии базы данных с контактами компании, охватывающей весь мир, были разосланы по электронной почте представителям некоммерческих организаций, занимающихся защитой прав человека и окружающей среды. Информация включает имена сотрудников, их рабочие телефонные номера и домашние почтовые индексы. В некоторых случаях в базе содержится личная информация, например, домашние телефонные номера работников Shell.

Одним из тех, кто получил этот список, оказался Джон Донован – блогер, ведущий борьбу с Shell с помощью своего электронного журнала. По словам Донована, по просьбе компании он удалил базу данных, полученную по электронной почте, так как сотрудники Shell уверяли его, что ее публикация может нанести ущерб работникам, находящимся в таких местах, как Нигерия, где известны случаи похищения людей, работающих в Shell.

"Я знаю, что у меня не единственная копия. Я лично знаю одну некоммерческую организацию, которая распространила этот список. Проблема интернета заключается в том, что информация распространяется молниеносно. Как только она просачивается в сеть, контролировать ее чрезвычайно трудно", - сказал Донован.

К данным прилагается сообщение, что утечка произошла через сотрудников компании, недовольных политикой нефтяного гиганта. Согласно этому сообщению, среди сотрудников компании много активистов некоммерческих организаций. Однако Shell сомневается в подлинности этого заявления и начала расследование утечки. По словам представителей компании, информация, попавшая в интернет, имеет отношение к бизнесу, а контактные данные не включают домашние адреса сотрудников и не представляют опасности для работников, в том числе находящихся в Нигерии.

Источник

ChatGPT получил режим защиты от атак через инъекцию промпта

OpenAI усиливает защиту ChatGPT и добавляет два новых инструмента безопасности — Lockdown Mode и метки Elevated Risk. Они призваны снизить риски инъекции промпта и других сложных атак, особенно когда ИИ взаимодействует с внешними сервисами и приложениями.

Lockdown Mode — это опциональный режим для организаций с повышенными требованиями к безопасности.

Он жёстко ограничивает, как ChatGPT может работать с внешними системами, чтобы минимизировать вероятность утечки данных. Например, при включённом режиме браузинг ограничивается кешированным контентом, а «живые» сетевые запросы не покидают инфраструктуру OpenAI.

Также отключаются отдельные инструменты и возможности, которые теоретически могут быть использованы злоумышленниками через вредоносные инструкции в диалоге.

 

Включить Lockdown Mode могут администраторы через настройки Workspace, создав отдельную роль с дополнительными ограничениями. Сейчас функция доступна в корпоративных версиях — ChatGPT Enterprise, Edu, for Healthcare и for Teachers. В будущем её планируют расширить и на обычных пользователей.

Вторая новинка — метки Elevated Risk. Это встроенные предупреждения, которые появляются при активации функций, потенциально связанных с дополнительными рисками. Они объясняют, что именно меняется при включении той или иной возможности и какие последствия это может повлечь. Например, если в Codex дать системе доступ к сети, метка прямо укажет на связанные с этим угрозы.

В OpenAI подчёркивают, что по мере усиления защитных механизмов такие предупреждения могут исчезать, а список функций с пометкой Elevated Risk будет меняться. По сути, компания делает ставку не только на технические ограничения, но и на прозрачность: чем глубже ИИ интегрируется в рабочие процессы и подключается ко внешним сервисам, тем важнее, чтобы пользователи понимали связанные с этим риски.

RSS: Новости на портале Anti-Malware.ru